Co szykuje Conficker na 1 kwietnia?
Transkrypt
Co szykuje Conficker na 1 kwietnia?
CERT.GOV.PL Źródło: http://www.cert.gov.pl/cer/wiadomosci/zagrozenia-i-podatnosc/114,Co-szykuje-Conficker-na-1-kwietnia.html Wygenerowano: Czwartek, 2 marca 2017, 08:46 Co szykuje Conficker na 1 kwietnia? Coraz więcej informacji publikowanych jest na temat planowanego 1 kwietnia ataku najnowszej odmiany robaka Conficker, znanego również jako Downadup czy Kido. Jak już pisaliśmy w poprzednim artykule, robak może zainfekować system wykorzystując lukę w systemie Windows lub na podłączeniu zainfekowanego nośnika danych do naszego komputera. Już od paru miesięcy pojawiają się różne warianty robaka, najnowszym jest Win32/Conficker.D znany również jako Downadup.C czy Kido. Robak ten jest znacznie lepiej skonstruowany niż poprzednie wersje. Historia Confickera. Pierwszy wariant robaka był zdecydowanie najprostszy. Rozprzestrzeniał się wykorzystując lukę w zabezpieczeniach (MS08-67), która została usunięta przez Microsoft jeszcze w październiku 2008 r. Po zainfekowaniu komputera, robak generował losowo adresy IP i wykorzystywał je do wyszukiwania kolejnych ofiar. Następnie generował codziennie listę 250 pseudolosowych nazw domen i próbował łączyć się z tymi serwerami, aby pobrać dalsze szkodliwe treści. W styczniu 2009 r. pojawiła się druga odmiana robaka. Wersja ta działała podobnie do pierwszej. Robak dodatkowo wykorzystywał kilka mechanizmów rozprzestrzeniania się. Oprócz wykorzystywania wspomnianej luki Microsoftu, rozprzestrzeniał się zapisując się na wszystkich podłączonych do zainfekowanego systemu dyskach wymiennych i współużytkowanych dyskach sieciowych. Próbował także wyłączać wiele znanych programów antywirusowych i blokować dostęp do adresów zawierających następujące ciągi znaków np. arcabit, securecomputing, pctools, avast, eset, nod32, kaspersky, f-secure, mcafee, microsoft, virus, cert, symantec, malware. Wyłączał również usługi zabezpieczające o kluczowym znaczeniu, takie jak Windows Automatic Update czy usługę inteligentnego transferu w tle BITS. W marcu 2009 r. pojawił się trzeci groźny wariant robaka Downad/Conficker. Wygląda na to, że nowa wersja rozprzestrzenia się przez aktualizację złośliwego kodu komputerów zainfekowanych wcześniej drugim wariantem. Szkodnik zdecydowanie dużo bardziej potrafi maskować swoją obecność w systemie operacyjnym. Specjaliści ds. bezpieczeństwa są w trakcie analizowania kodu zmutowanego robaka i wykazują, że 1 kwietnia 2009r. kopie szkodnika zaczną po raz pierwszy nawiązywać połączenie z serwerami kontrolnymi. Analizy wykazują, że robak cyklicznie sprawdza datę. Nie wykorzystuje jednak do tego zegara systemowego - zamiast tego sprawdza dane na wielu popularnych stronach WWW jak na przykład : ask.com, baidu.com, facebook.com, google.com, imageshack.us, rapidshare.com, w3.org, yahoo.com. Jeśli data wskaże 1 kwietnia ( lub po tej dacie) 2009 r. szkodnik wykorzysta datę do stworzenia listy nazw domen z którymi następnie spróbuje się skontaktować w celu pobrania plików na skompromitowaną maszynę. Nie wiadomo co może przynieść wzmożony ruch robaka. Wiadomo jednak, że wirus zacznie generować około 50 tysięcy adresów URL dziennie (wcześniejsze wersje robaka generowały ok. 250 adresów). Wszystko po to, by nie można było się zorientować skąd szkodnik pobierze instrukcje dalszego działania. Nowy wariant wprowadził także możliwość komunikacji równorzędnej (Peer to Peer) między zainfekowanymi systemami. Co może przynieść 1 kwietnia? Specjaliści ds. bezpieczeństwa twierdzą, że cyberprzestępcy zamierzają przekształcić zainfekowane komputery w jeden wielki botnet służący do skonstruowania niezwykle rozbudowanej sieci botnet, za pośrednictwem której możliwe będzie zainicjowanie zmasowanego ataku na infrastrukturę samej sieci Internet. Inni twierdzą że robak posłuży do powstania czegoś w rodzaju "Dark Google", czyli systemu umożliwiającego wyszukiwanie i ściąganie danych przechowywanych na zarażonych komputerach (np. haseł i numerów kart kredytowych). Istnieje też duże prawdopodobieństwo, że stworzona przez robaka sieć zombie będzie wykorzystywana do przeprowadzenia ataku DDoS, używać będzie botnetu jako sieci proxy do ukrycia nielegalnej działalności czy też masowo rozsyłać spam. Jak uchronić się przed atakiem? ● ● ● ● ● administratorzy zasobów IT powinni sprawdzić komputery pod kątem ewentualnych luk w zabezpieczeniach należy skorzystać z poprawki dla serwerów i stacji roboczych, udostępnionej w ramach odpowiedniego biuletynu MS08-067, MS08-068 i MS09-001 należy usunąć zagrożenie z zainfekowanych komputerów (odłączając zainfekowany komputer z sieci i dopiero wtedy przeskanowanie narzędziami do usuwania robaka) należy wyłączyć opcję automatycznego uruchamiania urządzeń USB zaleca się przeskanowanie programem antywirusowym wymiennych nośników danych przed ich użyciem ● ● ● należy sprawdzić, czy wszystkie posiadane programy antywirusowe i systemy zabezpieczeń zostały zaktualizowane z wykorzystaniem najnowszej bazy sygnatur zaleca się używanie silnych haseł (proste hasła, jak „12345“ lub „admin“ nie gwarantują bezpieczeństwa zabezpieczonych nimi danych, co bezlitośnie wykorzystuje Conficker.) należy zachować ostrożność przy poszukiwaniu w sieci informacji o szkodniku - cyberprzestępcy zaczęli bowiem manipulować wynikami wyszukiwania, starając się zwabić jak najwięcej internautów na zainfekowane strony. Przykładowe narzędzia do wykrywania i usuwania złośliwego robaka: ● ● ● ● ● ● ● ● Narzędzie firmy Microsoft - MSRT (Malicious Software Removal Tool ) Narzędzie F-Secure - f-downadup Narzędzie Symantec - FixDownadup Narzędzie firmy ESET - EConfickerRemover Narzędzie firmy BDTOOLS - bdtool Narzędzie firmy Kaspersky - KKiller Narzędzie firmy McAfee - Stinger Narzędzie TrendMicro - sysclean Więcej informacji: http://cert.gov.pl/ http://www.confickerworkinggroup.org/wiki/ http://technet.microsoft.com/en-us/security/dd452420.aspx http://www.microsoft.com/protect/computer/viruses/worms/conficker.mspx http://blogs.technet.com/mmpc/ http://www.symantec.com/security_response/writeup.jsp?docid=2009-030614-5852-99&tabid=2 http://www.symantec.com/the_downadup_codex_ed1.pdf http://pl.mcafee.com/virusInfo/default.asp?id=description&virus_k=154253 http://www.scmagazineus.com/Is-Conficker-overhyped/article/129599/ Conficker, worm RG Ocena: 0/5 (0)